利用无效字节码指令引发逆向工具崩溃(二)

发布时间:2020-07-12 03:24:04 作者:大水牛牛
来源:网络 阅读:397

 上一节我们介绍了一种利用无效字节码指令引发逆向工具崩溃的方法。(http://blog.csdn.net/lz201234/article/details/46004573)可惜的是大部分反编译工具已经修复了该bug。但是如果我们插入有效的字节码指令,但是后跟无效的数据引用,结果会是怎么样呢?

     使用C32asm,以十六进制的方式打开dex文件。按快捷键“Ctrl + G”,定位到“0003A2A4”

把“62 00 02 04 1A 01 8E 07  6E 20 19 10 10 00”改为“12 01 38 01 03 00 1A 00 FF FF 00 00 00  00”(不清楚的可以看上一篇文章

利用无效字节码指令引发逆向工具崩溃(二)

Opcodes解释:

12 01  //  const/4  v1, 0 //v1=0

38 01 03 00  //  if-eqz   v1, loc_3A2AC //if(v1==0) 跳转到 loc_3A2AC:

1A 00 FF FF //  const-string v0,(不存在的引用 FFFF)

// 本行代码被跳过,永远不会执行

// loc_3A2AC:

 

保存dex。把修改后的dex文件拖入DexFixer进行修复。

利用无效字节码指令引发逆向工具崩溃(二)

 

用修复后的dex覆盖原apk中的dex文件。

利用无效字节码指令引发逆向工具崩溃(二)

删除META-INF签名文件

利用无效字节码指令引发逆向工具崩溃(二)

 

使用签名工具,对apk重新签名。

利用无效字节码指令引发逆向工具崩溃(二)

 

Apk安装到手机,运行成功

利用无效字节码指令引发逆向工具崩溃(二)

 

 

下面试试反逆向工具的效果

 

Apktool:(反编译失败)

利用无效字节码指令引发逆向工具崩溃(二)

 

Dex2jar:(反编译失败)

利用无效字节码指令引发逆向工具崩溃(二)

 

用到的工具:

IDA http://pan.baidu.com/share/link?shareid=132208&uk=1795434040

C32Asm http://www.crsky.com/soft/3128.html

DexFixerhttp://bbs.pediy.com/showthread.php?p=1158816

Ijiami signerhttp://t.cn/R2tfvdP  (下载此签名工具需登录注册http://t.cn/R2tfAiC


推荐阅读:
  1. Volatility工具指令篇
  2. 如何解决由docker容器“ java.lang.OutOfMemoryError”引发的环境崩溃

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

逆向 反编译 app安全

上一篇:ASP.NET中前台javascript与后台代码调用

下一篇:XenServer和VMware vSphere技术比较

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》